C’è una crescente preoccupazione per la sicurezza e la privacy del nostro computer e dei nostri dati quando facciamo transazioni online. Sempre più persone si stanno rendendo conto che ogni volta che ci connettiamo a internet (e lo facciamo per tutto al giorno d’oggi), mettiamo a rischio la nostra privacy e siamo costretti condividere alcuni dei nostri dati personali con siti e servizi online. Ciò è ancora più importante quando facciamo transazioni bitcoin o con altre cryptocurrencies.
Per questi motivi, sono state introdotte soluzioni tecnologiche sempre più sofisticate per proteggerci. Uno di questi è senza dubbio TAILS. È una distribuzione Linux live, derivata da debian, che si installa facilmente su una chiavetta USB e che viene eseguita sopra il computer, senza lasciare alcuna traccia su di esso; funziona attraverso la RAM. Così, anche se qualcuno avesse accesso fisico al vostro computer poco dopo che lo avete usato, non sarebbe in grado di trovare alcuna informazione su di esso, poiché ogni dato “scompare” completamente una volta scollegato il supporto dal computer. Questo vi garantisce di effettuare, ad esempio, transazioni bitcoin senza lasciare traccia e con un broadcast del tutto anonimo (dal momento che viene routato su tor).
Tails è infatti progettato per preservare la vostra privacy e l’anonimato. Viene anche fornito con tutte le applicazioni necessarie, come un browser web (torbrowser), client di posta elettronica, suite libreoffice, client di posta elettronica, ecc.
Software disponibile
All’interno del sistema operativo, troviamo preinstallati una serie di software molto utili per la nostra privacy e sicurezza. Eccone alcuni (ma ce ne sono molti altri)
- GPG la suite di crittografia linux;
- Il client di posta elettronica Thunderbird, con l’opzione già configurata per utilizzare GPG per inviare messaggi criptati;
- Electrum, uno dei portafogli bitcoin più sofisticati e utilizzati;
- HTTPS Everywhere per connessioni cifrate SSL senza soluzione di continuità a una vasta gamma di siti web importanti;
- NoScript per un controllo ancora maggiore su JavaScript;
- uBlock Origin per rimuovere gli popup javascript o altri elementi pericolosi;
- keepassxc un potente e completo gestore di password con un database criptato;
- è anche possibile utilizzare volumi criptati creati con veracrypt;
Inoltre, tails è progettato per prevenire gli attacchi cold-boot e molte forme di analisi della memoria. Infatti, cancella tutta la memoria durante lo spegnimento quando la chiavetta viene fisicamente rimossa.
Come prepararlo?
La preparazione è abbastanza semplice. Basta andare sul sito web del produttore, scaricare l’immagine e flasharla sul flash drive. Il flashing può essere fatto con un programma speciale, per esempio “balena etcher” o da linux con il comando di sistema dd. Alla fine, si ottiene una chiavetta USB pronta all’uso che può essere inserita in un computer per avviare direttamente da esso. Prima del flashing, è estremamente importante che l’immagine scaricata dal sito sia verificata, cioè che le firme siano controllate. Questo per garantire che l’immagine provenga dal produttore e non sia stata alterata. Se venisse manomesso, useremmo un sistema compromesso, il che comporterebbe gravi rischi per la sicurezza e la privacy.
TOR
Una delle caratteristiche più importanti è la presenza di TOR di default e il fatto che tutto il traffico generato sul sistema, viene trasmesso su internet attraverso tor. Questa caratteristica garantisce anonimità e irrintracciabilità del proprio IP pubblico reale sulla rete. Sul sistema possiamo anche trovare, già installato e pronto all’uso il torbrowser che, come sappiamo, ci permette di navigare su siti web, dove non dobbiamo autenticarci, in modo completamente anonimo, grazie alla rete tor. Per navigare in modo efficiente con il torbrowser, è importante ricordare i seguenti punti:
- dobbiamo usare solo connessioni criptate (cioè siti https);
- dobbiamo usare solo le impostazioni predefinite del browser (nessun plugin di estensione o impostazioni speciali) perché qualsiasi add-on è una perdita di privacy;
- non abbiamo bisogno di accedere a nessuna risorsa, poiché questo ovviamente collegherebbe la tua sessione attuale alla tua identità e farebbe sapere alla gente che stai usando Tor;
Archiviazione persistente
È anche possibile abilitare lo “storage persistente” che è una partizione criptata creata sul dispositivo dove salvare gli elementi che vengono utilizzati in modo ricorrente nella distribuzione. Questo è utile per il software o i dati che usate spesso. Ma come funziona la partizione persistente?
Se usi code con una chiavetta USB, puoi creare una memoria persistente nello spazio libero rimanente sulla chiavetta USB. In questo modo puoi mettere i file di dati e le istruzioni per l’installazione di pacchetti aggiuntivi, per esempio. Questi dati sono resi disponibili per sessioni di lavoro successive e rimangono sul dispositivo in forma criptata. La passphrase di decrittazione è quindi di fondamentale importanza per accedere a questo contenuto.
Cosa si può memorizzare sul persistente? Ecco alcuni esempi:
- File di dati;
- Impostazioni o parametri:
- Software aggiuntivo;
- Chiavi di crittografia;
In tutti i casi, si può scegliere liberamente di accedere a persistente ogni volta che si accede a code. Se lo fai, devi avere la passphrase per decifrarlo.
In breve, questa è una distribuzione molto completa e facile da usare, orientata alla privacy e alla sicurezza, che dovreste provare, sapere come usare e avere a disposizione per qualsiasi operazione sensibile che intendete fare online.